6 月 17 日消息,科技媒體 bleepingcomputer 今天(6 月 17 日)發(fā)布博文,報道稱華碩強(qiáng)烈推薦用戶更新 Armoury Crate 應(yīng)用,以修復(fù)軟件漏洞。
注:Armoury Crate 是華碩的一款官方系統(tǒng)管理軟件,廣泛用于 Windows 設(shè)備,支持 RGB 燈光控制(Aura Sync)、風(fēng)扇曲線調(diào)整、性能配置管理及驅(qū)動程序更新等功能。
該漏洞追蹤編號為 CVE-2025-3464, CVSS 3.1嚴(yán)重性評分高達(dá) 8.8(滿分 10),由 Cisco Talos 的研究員 Marcin“Icewall”Noga 率先發(fā)現(xiàn),源于驅(qū)動程序驗證機(jī)制的缺陷。
該漏洞存在于其 AsIO3.sys 驅(qū)動中,可能被攻擊者利用以提升權(quán)限至 SYSTEM 級別。該驅(qū)動并非使用操作系統(tǒng)級別的訪問控制,而是依賴硬編碼的 SHA-256 哈希值和 PID 白名單來驗證調(diào)用者。
攻擊者可通過創(chuàng)建硬鏈接(hard link),將偽裝的可執(zhí)行文件與 AsusCertService.exe 關(guān)聯(lián),繞過驗證,獲取驅(qū)動訪問權(quán)。
攻擊者能利用該漏洞直接操控物理內(nèi)存、I/O 端口及特定寄存器(MSRs),為全面控制操作系統(tǒng)鋪平道路。值得注意的是,攻擊者需先通過惡意軟件、釣魚或未授權(quán)賬戶入侵系統(tǒng),才能實施攻擊。
Cisco Talos 確認(rèn) CVE-2025-3464 影響 Armoury Crate 5.9.13.0 版本,隨后華碩公告指出漏洞覆蓋 5.9.9.0 至 6.1.18.0 的所有版本,此外華碩官方推薦用戶進(jìn)入“設(shè)置-更新中心-檢查更新-更新”,安裝最新版本修復(fù)漏洞。
華碩強(qiáng)調(diào)目前沒有證據(jù)表明已經(jīng)有黑客利用該漏洞發(fā)起攻擊,但華碩強(qiáng)烈呼吁用戶盡快更新軟件,以防止?jié)撛谕{。
本文鏈接:http://www.tebozhan.com/showinfo-119-161288-0.html8.8 10 分:華碩修復(fù) Armoury Crate 漏洞,被黑客利用可提權(quán)掌控 Win10 Win11 設(shè)備
聲明:本網(wǎng)頁內(nèi)容旨在傳播知識,若有侵權(quán)等問題請及時與本網(wǎng)聯(lián)系,我們將在第一時間刪除處理。郵件:2376512515@qq.com